Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах тема диссертации и автореферата по ВАК РФ 08.00.13, кандидат экономических наук Коротаев, Никита Васильевич
- Специальность ВАК РФ08.00.13
- Количество страниц 144
Оглавление диссертации кандидат экономических наук Коротаев, Никита Васильевич
Список сокращений.
Введение.
Глава 1.Концепция инфраструктуры открытых ключей.
1.1.Общие вопросы построения инфраструктуры открытых ключей.
1.2. Архитектура ИОК.
1.3.Программные продукты и способы построения ИОК.
Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Управление сертификатами ключей проверки электронной подписи2012 год, кандидат технических наук Аристархов, Иван Владимирович
Страхование в системе управления рисками инфраструктуры открытых ключей2003 год, кандидат экономических наук Кудрявцев, Олег Анатольевич
Методы и средства построения системы управления криптографической защитой на основе инфраструктуры открытых ключей для широкомасштабных информационно-телекоммуникационных систем2022 год, доктор наук Мельников Дмитрий Анатольевич
Иммунные информационные системы: моделирование и анализ потребительского качества2012 год, кандидат экономических наук Строкань, Дмитрий Александрович
Системы отзыва сертификатов в корпоративных сетях органов государственной власти с удостоверяющими центрами2005 год, кандидат технических наук Белогородский, Алексей Юрьевич
Введение диссертации (часть автореферата) на тему «Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах»
Современное информационное взаимодействие требует высокой скорости передачи данных, что приводит к увеличению доли информационных технологий, используемых в этом взаимодействии. В состав передаваемых данных неизбежно включается все более важная информация (персональные данные, сведения, содержащие коммерческую тайну, и многое другое), которая передается через незащищенную сеть Интернет. Для обеспечения целостности данных, их аутентичности, юридической значимости и невозможности отказа от авторства используется асимметричная криптография, которая легла в основу инфраструктуры открытых ключей (ИОК).
Однако бесконтрольное возникновение и стремительное развитие локальных, коммерческих, отраслевых и внутриведомственных инфраструктур открытых ключей привело к формированию разрозненного информационного пространства, где удостоверяющие центры не были связаны доверием между собой. Этим фактом объясняется их многообразие.
В настоящий момент большинство из удостоверяющих центров входит в единый домен доверия, что предоставляет пользователю выбор инфраструктуры, соответствующей его предпочтениям. Это делает актуальным вопрос о методах сравнительного анализа инфраструктур открытых ключей с целью нахождения одной, наиболее подходящей пользователю. Главными критериями, которые будут участвовать в процессе отбора, будут качество и полнота предоставляемых услуг, стоимость приобретения и внедрения, трудоемкость выполнения операций и простота использования.
Рассматривая вопрос с другой стороны (с позиции владельца ИОК), можно выделить потребность в эффективной организации структуры систем, заинтересованность в полноте и качестве предоставляемых ими услуг с целью привлечения максимального числа пользователей ИОК и максимизации прибыли. Так, наряду с методами, применяемыми пользователем, обладающим меньшим количеством информации и возможностей, здесь необходимо использовать также методы управления структурой инфраструктуры открытых ключей.
Обобщая цели двух субъектов, можно говорить о сравнительном анализе характеристик объектов, а именно программных продуктов, на основе которых строится ИОК. От их функциональных возможностей, быстродействия, стоимости и других свойств будет зависеть результат потребительского выбора.
Степень разработанности проблемы. Вопросам потребительского качества программного обеспечения посвящено множество трудов отечественных и иностранных ученых. В работах таких исследователей, как
B.В. Липаев, В.В. Дик, Г.Н. Хубаев, Ф.Г. Гурвич, Г. Майерс, Б. Боэм, Дж. Браун, X. Каспар и другие, рассмотрены основные понятия, факторы и методы анализа характеристик качества сложных программных средств.
Вопросам разработки и анализа характеристик информационных систем посвящены работы Г.Н. Хубаева, К.Р. Адамадзиева, С.В. Баранова, Г. Буча, К. Дж. Дейта, Е.Н. Тищенко, А. Джекобсона, А.А. Емельянова, Е.Н. Ефимова,
C.В. Ивахненкова, Э. Кармайкла, Г. Майерса, Б. Мейера, Э. Нейбурга, Дж. Рамбо, Д. Хейвуда, А. Элиенса и др.
Нам неизвестны опубликованный в открытой печати исследования, посвященные сравнительному анализу и совершенствованию потребительского качества информационных продуктов, используемых в инфраструктуре открытых ключей. Также нет работ, посвященных выбору оптимальной структуры ИОК.
Таким образом, актуальность работы обусловлена потребностью формирования информационного и методического обеспечения для оценки потребительского качества и путей совершенствования структуры ИОК.
Любая инфраструктура открытых ключей базируется на УЦ, т.к. без УЦ невозможно эффективно использовать возможности PKI. Поэтому вопрос оптимальной архитектуры, эффективности использования, снижения затрат и ввода в эксплуатацию новых узлов в систему удостоверяющих центров остается открытым.
Цель и задачи диссертационного исследования. Целью работы является развитие инструментария сравнительного анализа потребительского качества инфраструктуры открытых ключей и разработка методического аппарата для принятия решений при создании, эксплуатации и развитии ИОК Задачи, решаемые в диссертационной работе:
• разработка универсальной модели инфраструктуры открытых ключей;
• разработка и развитие методов сравнительной оценки потребительского качества ИОК;
• разработка и развитие методов совершенствования структуры ИОК. Объектом исследования являются экономические информационные системы, используемые организациями и частными лицами, принимающими участие в электронном документообороте, управлении сертификатами, электронной торговле, защищенной электронной почте и других областях, поддерживаемых инфраструктурой открытых ключей.
Предметом исследования являются процессы проектирования и использования программных продуктов, относящихся к инфраструктуре открытых ключей, а также методы анализа их потребительского качества.
Теоретической основой исследования являются научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа. Также использовались вероятностные методы определения качества сложных систем и методы анализа предметной области.
Работа проведена в рамках пункта 2.6 «Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии» паспорта специальности 08.00.13 — математические и инструментальные методы экономики.
Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации экономических информационных систем ряда организаций, использующих инфраструктуру открытых ключей. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты составляют основу предлагаемой методологии исследования.
Научная новизна исследования. Результаты исследования содержат следующие элементы научной новизны:
• составлен перечень функциональных операций (75 операций) для инфраструктуры открытых ключей, отличающийся детализацией элементарных операций до уровня сетевых протоколов и позволяющий сравнивать инфраструктуры открытых ключей по критерию функциональной полноты;
• разработан метод расчета трудоемкости выполнения группы функциональных операций в ИОК, отличающийся использованием частот обращения к функциональным операциям и статистических характеристик выполнения каждой элементарной операции и позволяющий оценивать затраты времени на выполнение группы функциональных операций и их транзакций при заданной вероятности;
• разработан метод определения эффективного числа узлов в РК1-системе, отличающийся применением модели массового обслуживания, построенной на основе программного кластера PKI-системы, и позволяющий путем последовательного перебора для области допустимых решений найти необходимое число узлов в системе для достижения заданной пропускной способности;
• сформирован профиль инфраструктуры открытых ключей, включающий в себя перечень функциональных операций и время их выполнения, отличающийся использованием временных характеристик и позволяющий проводить сравнительный анализ PKI-систем и определять рекомендации по повышению их эффективности.
Практическая значимость работы определяется тем, что основные положения, выводы, рекомендации, модели, методы и алгоритмы могут использоваться предприятиями и организациями любой структуры, ведомственной принадлежности и формы собственности для оценки потребительского качества экономических информационных систем, использующих инфраструктуру открытых ключей.
Апробация и внедрение результатов исследования. Основные положения и выводы диссертационной работы обсуждались на научных конференциях:
• Региональная конференция «Статистика в современном мире: методы, модели, инструменты» (г. Ростов-на-Дону, 18 мая 2009 г.);
• X международная научно-практическая конференция «Экономико-организационные проблемы проектирования и применения информационных систем» (г. Кисловодск, 17-21 декабря 2008г.);
• II Межрегиональная научно-практическая конференция «Проблемы создания и использования информационных систем и технологий» (г. Ростов-на-Дону, 18 ноября 2008г.);
• Десятая международная научно-практическая конференция «Информационная безопасность - 2008» (г. Таганрог, 24-27 июня 2008 г.);
• Третья всероссийская научно-практическая Интернет-конференция профессорско-преподавательского состава «Проблемы информационной безопасности» (г. Ростов-на-Дону, 9-16 июня 2008г.).
Основные положения, полученные в результате проведенного исследования, используются при чтении курсов специальности «Организация и технология защиты информации» («Защита информационных процессов в компьютерных системах», «Безопасность систем электронной коммерции») и специальности «Прикладная информатика» («Информационная безопасность») в Ростовском государственном экономическом университете «РИНХ».
Публикации. По результатам диссертационного исследования опубликовано 10 печатных работ, 2 из которых - в изданиях, рекомендованных ВАК, общим объемом 2,18 п.л.
Структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы и приложений. Работа содержит 11 таблиц, 30 рисунков и графиков. Библиографический список содержит 101 литературный источник.
Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК
Методы создания и эквивалентных преобразований параллельных программ с учетом информационных зависимостей2014 год, кандидат наук Шичкина, Юлия Александровна
Организация системы электронного документооборота на основе агентных технологий2012 год, кандидат технических наук Нгуен Динь Хынг
Сравнительная оценка потребительского качества программных средств автоматизации делопроизводства2002 год, кандидат экономических наук Пахомов, Евгений Вячеславович
Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия2010 год, кандидат технических наук Аникевич, Елена Александровна
Экономико-математическое исследование информационной системы коммерческого банка: На прим. отд. вкладных операций1998 год, кандидат экономических наук Шарапова, Анастасия Евгеньевна
Заключение диссертации по теме «Математические и инструментальные методы экономики», Коротаев, Никита Васильевич
Основные выводы по третьей главе
С целью повышения надежности и уменьшения трудоемкости выполнения операций пользователя, предложено использовать программный кластер удостоверяющих центров. Рассмотрены два виды организации кластеров: системы высокой готовности и системы высокой производительности. Анализ показал, что использование системы высокой готовности предпочтительнее для распределения нагрузки при выполнении запросов пользователей.
Случайная и многократная повторяющаяся природа событий, происходящих в PKI-системе, позволяет использовать для ее анализа теорию массового обслуживания. На основании СМО с отказами и СМО с ожиданием становится возможным получить характеристики качества ее работы (пропускную способность, среднее время пребывания заявки в системе, среднюю длину очереди, среднее время ожидания в очереди и т.д.).
Расчет показал, что использование СМО с отказами дает меньше возможностей в управлении затратами. Напротив, СМО с ожиданием позволяет, изменяя размер очереди и количество узлов в системе, решить проблему низкой пропускной способности и достигнуть баланса между затратами на расширение PKI-системы и увеличением длины очереди, что сказывается на качестве обслуживания пользователей.
Использование профиля PKI-системы позволяет объединить в одну структуру различные характеристики. В частности в профиль включены функциональные операции PKI-систем, из которых выделены обязательные, дополнительные и специальные, что позволяет сравнивать различные PKI-системы по критерию функциональной полноты с общим профилем таких систем.
Также в профиль включена трудоемкость выполнения ФО, что позволяет производить сравнение PKI-систем с профилем и давать ей оценку, отражающую соответствие PKI-системы профилю.
Многократное использование профиля ведет к его изменению. В него могут быть включены новые ФО, улучшено время выполнения существующих функциональных операций. Таким образом, он постоянно находится в актуальном состоянии и, благодаря своим свойствам, изменяется вместе с новыми тенденциями в инфраструктуре открытых ключей.
Заключение
Появление инфраструктуры открытых ключей явилось закономерным результатом прогресса в области криптографии. Благодаря появлению асимметричных криптосистем стало возможным решить те проблемы при работе с информацией, которые ранее казались неразрешимыми.
Процесс зарождения и развития инфраструктуры открытых ключей проходил неупорядоченно и бесконтрольно. Удостоверяющие центры создавались и использовались в корпоративных, ведомственных информационных системах, что привело к появлению разнородных решений, разрозненных ведомственных и территориальных УЦ узкой специализации, не имеющих доверия между собой. Отсутствие доверия стало серьезным препятствием на пути развития и интеграции PKI на национальном и международном уровнях.
Создание корневого УЦ Росинформтехнологии является верным шагом к решению этой проблемы, однако процесс объединения УЦ в домены доверия идет медленно.
Структура удостоверяющего центра определяется иерархическим положением его компонент (подчиненных ЦС и ЦР), а также его назначением. Были выделены различные виды иерархии в построении УЦ.
Типичными областями применения PKI-систем являются: электронный документооборот, ЭЦП, электронная торговля, электронный нотариат, служба штампов времени и др. Для выбранных областей применения PKI-систем был сформирован список функциональных операций и элементарных операций с детализацией до уровня сетевых протоколов.
При помощи экспериментов были определены временные характеристики выполнения пользовательских и машинных элементарных операций. На основании временных характеристик выполнения элементарных операций были рассчитаны статистические характеристики, которые послужили параметрами для построения закона распределения трудоемкости выполнения групп функциональных операций.
Использование закона распределения ФО позволило вычислить вероятное время выполнения группы функциональных операций. То же самое было проделано для последовательностей функциональных операций, выполняемых пользователем для достижения поставленной цели.
С учетом того, что одни функциональные операции используются очень редко, а другие довольно часто, предложено учитывать в законе распределения средние частоты вызова функциональных операций, что позволило уменьшить влияние продолжительных по времени и редких в использовании операций на общее время выполнения группы ФО.
Рассмотрены виды организации кластера PKI-систем, который позволит увеличить производительность и повысить надежность. В результате анализа в качестве основы выбрана модель системы высокой готовности, т.к. она предпочтительнее для распределения нагрузки при выполнении запросов пользователей.
На основании СМО с отказами и СМО с ожиданием рассчитано оптимальное число узлов, которое позволяет обеспечивать желаемую пропускную способность.
Сформирован профиль PKI-системы, который позволяет объединить в одну структуру различные характеристики. В него входят функциональные операции и время их выполнения, что позволяет производить комплексное сравнение PKI-системы с профилем по функциональной полноте и производительности.
Многократное использование профиля влечет за собой его изменение, что позволяет постоянно улучшать профиль, включая в него новые ФО и улучшать время их выполнения.
Список литературы диссертационного исследования кандидат экономических наук Коротаев, Никита Васильевич, 2009 год
1. Айвазян С.А., Мхитарян B.C. Прикладная статистика и основы эконометрики. Учебник для вузов.-М.:ЮНИТИ, 1998.
2. Алферов А.П., Зубов А.Ю. и др. Основы криптографии: учебное пособие. 2-е изд., испр. и доп. - М.: Гелиос АРВ, 2002. - 480 с.
3. Артамонов Г.Т., Тюрин В. Д. Топология сетей ЭВМ и многопроцессорных систем. М.: Радио и связь, 1991.
4. Афанасьев М.Ю., Суворов Б.П. Исследование операций в экономике: модели, задачи, решения / Учебное пособие. Инфра-М, 2003. - 448 с.
5. Бабушкин М., Иваненко С, Коростелев В. Web сервер в действии / 1997 г. - 272 с.
6. Балакирский В.Б. Безопасность электронных платежей. Защита информации. // Конфидент. 1996. - № 5.
7. Баричев С.Г, Гончаров В.В., Серов Р.Е. Основы современной криптографии, 2-е изд., перераб. и дополн. М.; Горячая линия Телеком. - 2002.
8. Боэм Б. и др. Характеристики качества программного обеспечения.-М.: Мир, 1981.
9. Васин А.А., Краснощекое П.С., Морозов В.В. Исследование операций. Академия, 2008. - 464 с.
10. Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США. -М.; Технологии и средства связи № 3, 2003.
11. П.Галатенко А. Рекомендации семейства Х.500 как инфраструктурный элемент информационной безопасности // Информационный бюллетень № 11.-М.: Jet Info. 2004.
12. Гален Граймес. Internet и World Wide Web. / г. Санкт-Петербург, 2002
13. Гергель В.П., Стронгин Р.Г. Основы параллельных вычислений для многопроцессорных вычислительных систем Учебное пособие Издание 2-е, дополненное Издательство Нижегородского госуниверситета г.Нижний Новгород 2003/http://www. software.unn.ru
14. Глушаков СВ., Хачиров Т.С., Соболев P.O. Секреты хакера: защита и атака / Изд. 3-е Ростов-на-Д: Феникс, Харьков: Фолио - 2008. - 414 с.
15. Горбатов B.C., Полянская О.Ю. Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов. // Информационный бюллетень Jet Info, № 11 (78), 1999.
16. Горбатов B.C., Полянская О.Ю. Основы технологии PKI. М.: Горячая линия - Телеком, 2003.
17. ГОСТ 28147—89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования."
18. ГОСТ Р 28195-89. Оценка качества программных средств. Общие положения.
19. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
20. ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции-характеристики качества и руководства по их применению.
21. Губенков А. А., Байбурин В. Б. Информационная безопасность. М.: Новый издательский дом, 2005. — 128 с.
22. Домарев В.В. Защита информации и безопасность компьютерных систем. Изд-во: ДиаСофт, 1999 г.
23. Домачев А. Некоторые проблемы правового регулирования электронного документооборота в киберпространстве, 2006. (http://reestr-pki.ru/)
24. Жожикашвили В.А., Вишневский В.М. Сети массового обслуживания. Теория и применение к сетям ЭВМ. М.: Радио и связь, 1989. - 192 с.
25. Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей. М.: Горячая линия Телеком, 2003.
26. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005. - 192 с.
27. Карпов А. Анализ развития рынка услуг удостоверяющих центров в 2008 г. 2008. (http://www.pki-forum.ru/?p=78)
28. Клейнрок Л. Вычислительные системы с очередями: Пер. с англ. М.: Мир, 1979. - 600 с.
29. Климов Г.П. Теория вероятностей и математическая статистика. М.:1. МГУ
30. Концепция развития рынка телекоммуникационных услуг Российской Федерации
31. Кормен, Т., Лейзерсон, Ч., Ривест, Р. Алгоритмы: построение и анализ / Пер. с англ. под ред. А. Шеня. — М.: МЦНМО, 2000. — 960 с.
32. Коротаев Н.В. Анализ программных средств реализации криптопрото-колов в современных удостоверяющих центрах // Вестник РГЭУ «РИНХ», 2008. -№2 (26).-с. 315-321.
33. Коротаев Н.В. Применение теории надежности для оценки защищенности информационных систем // Материалы X Международной научно-практической конференции "Информационная безопасность". Ч. 1. — Таганрог: Изд-во ТТИ ЮФУ, 2008. — 318 с.
34. Коротаев Н.В. Современные проблемы криптоанализа и стойкости криптоалгоритмов // Вопросы экономики и права: сборник статей аспирантов и соискателей ученой степени кандидата наук. Выпуск 5 / РГЭУ "РИНХ". — Ростов н/Д, 2007.— 238 с.
35. Коротаев Н.В. Сравнение эффективности сжатия информации различными программными продуктами // Вопросы экономики и права: сборник статей аспирантов и соискателей ученой степени кандидата наук. Выпуск 6 / РГЭУ "РИНХ". — Ростов н/Д, 2008. — 240 с.
36. Коротаев Н.В. Факторы обеспечения безопасности электронного правительства // Ваш капитал. Деловой аналитический журнал. — 2008. № 4-5 (73-74).
37. Коул Д., Горэм Т., МакДональд Р., Спарджеон Д. Принципы тестирования ПО // Открытые системы. 1998. - № 2. -с. 60-63.
38. Кузнецов Ю.Н. Кузубов В.И., Волощенко А.Б. Математическое программирование: Учеб. пособие. — 2-е изд., перераб. и доп. М.: Высш. школа, 1980.
39. Курило А.Л., Зефиров С.Х., Голованов В.Б. и др. Аудит информационной безопасности. М.: издательская группа «БДЦ-процесс», 2006.
40. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. М.: Наука и техника, 2004.
41. Лапонина О. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. М.: 2005. - 608 с.
42. Липаев В.В. Качество программного обеспечения. М. Финансы и статистика, 1983.
43. Липаев В.В. Обеспечение качества программных средств. Методы и стандарты. М.: СИНТЕГ. 2001.
44. Лукьянов B.C. Исследование вероятностно-временных характеристик передачи информации и структуры сети передачи данных: Диссертация д.т.н. -Волгоград, 1999.-430 с.
45. Математические методы и модели исследования операций / Под. ред. Колемаева В.А. Юнити-Дана, 2008. - 592 с.
46. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. — СПб.: БХВ-Петербург, 2007. 304 с.
47. Никонова Е., Смирнов В., Копылов Д. Некоторые технологические аспекты реализации закона об ЭЦП // PC Week/Russian Edition. URL: http://www.pcweek.ru/themes/detail.php?ID=61456
48. Орлова И.В. Экономико-математические методы и модели. Выполнение расчетов в среде EXCEL. М.: ЗАО «Финстатинформ», 2000. - 136 с.
49. Пестрецов А.А. Сравнительный анализ программных систем делопроизводства и документооборота для автоматизации российских органов государственной власти, предприятий и учреждений: методическое пособие. М., 1998.
50. Петровский С.В. Интернет услуги в правовом поле России.- М.: Агентство «Издательский сервис». 2003.-270 с.
51. Полянская О.Ю. Модели доверия в инфраструктурах открытых ключей // Сборник научных трудов XII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы". -МИФИ. 2005.
52. Полянская О.Ю. Проблемы секретности и ответственности в системах PKI // Сборник научных трудов XI Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей^ школы". -МИФИ. 2004.
53. Полянская О.Ю. Современные бизнес-модели и решения развертывания PKI // Сборник научных трудов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2006". -Томск, ТУСУР. 2006.
54. Полянская О.Ю., Горбатов B.C. Инфраструктура открытых ключей. Изд-во: Интернет-университет информационных технологий , 2007. - 368 с.
55. Пятибратов А.Л., Гудыно Л. Л., Кириченко А.А. Вычислительные системы, сети и телекоммуникации. М: Финансы и статистика, 2006. - 559 с.
56. Семенко В.Д. Информационная безопасность: Учебное пособие. 2-е изд. М. ГМИУ, 2006,- 270 с.
57. Сергеев А.П. Право интеллектуальной собственности в Российской Федерации, учебник. Издание второе, переработанное и дополненное. — М.: ПБОЮЛ Гриженко Е.М., 2001. 725 с.
58. Скакунов А. В. Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами. Диссертация. кандидата технических наук. 2007.
59. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах .-М.: ДМК Пресс, 2002
60. Степанов А.Н. Архитектура вычислительных систем и компьютерных сетей. СПб.: Питер, 2007. - 512 с.
61. Суворов А.Б. Телекоммуникационные системы, компьютерные сети и Интернет- М.: Феникс, 2007.
62. Тищенко Е.Н. Анализ защищенности экономических информационных систем: Монография / РГЭУ «РИНХ». Ростов н/Д. - 2003. - 192 с.
63. Тищенко Е.Н., Коротаев Н.В. Оптимизация числа узлов распределенной PKI-системы // Экономические науки, 2009. № 9 (58). - с. 341-344.
64. Тищенко Е.Н., Строкачева О.А. Вероятностные методы анализа защищенности систем электронной коммерции // Материалы VIII Международной научно-практической конференции «Информационная безопасность»/Таганрог: Изд-во ТРТУ, 2006. с. 204-207.
65. Тищенко Е.Н., Строкачева О.А. Критерии качества систем электронной коммерции // Проблемы федеральной и региональной экономики: Ученые записки. Вып. 9/ РГЭУ «РИНХ».- Ростов н/Д, 2006. с. 95-99.
66. Тищенко Е.Н., Строкачева О.А. Методика оценки рисков при проведении аудита систем электронной коммерции // Известия высших учебных заведений Северо-кавказском регион Технические науки. № 3 (139) 2007. (подписано к печати 14.05.2007.). с. 139-142
67. Тищенко Е.Н., Строкачева О.А. Оценка параметров надежности защищенной платежной системы в электронной коммерции // Вестник Ростовского Государственного Экономического университета «РИНХ» №2 (22) 2006. с. 115-123.
68. Тищенко Е.Н., Строкачева О.А., Кравченко А.А. Комплексная оценка защищенности систем электронной коммерции // Информационные системы, экономика, управление трудом и производством: Ученые записки. Вып. 11/РГЭУ «РИНХ». Ростов н/Д, 2007. - с. 160-164
69. Учебно-методическое пособие по курсу "Экономико-математические методы и модели. Линейное программирование" / Алесинская Т.В., Сербии В.Д., Катаев А.В. Таганрог: Изд-во ТРТУ, 2001. 79 с.
70. Федеральный закон от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) "Об электронной цифровой подписи".
71. Федеральный закон от 20.02.1995 N 24-ФЗ (ред. от 10.01.2003) "Об информации, информатизации и защите информации".
72. Хемди А.Таха. Введение в исследование операций. Вильяме, 2007.912 с.
73. Хубаев Г.Н. Алгоритм сравнения сложных систем по критерию функциональной полноты // Экономико-организационные проблемы анализа, проектирования и применения информационных систем: Материалы конференции. -Ростов-на-Дону: РГЭА, 1997. с. 47-52.
74. Хубаев Г.Н. Маркетинг информационных продуктов и услуг.-Ростов-на-Дону, 2001.
75. Хубаев Г.Н. Математические методы и вычислительная техника в задачах упорядочения объектов и при отборе значимых факторов.- Ростов-на-Дону: РИНХ, 1975.
76. Хубаев Г.Н. Модели стохастического программирования для оптимизации параметров информационных систем // Системный анализ, проектирование и управление: Труды Международной научной конференции.- СПб.: СПбГТУ, 2001.- с.294-298.
77. Хубаев Г.Н. Сравнение сложных программных систем по критерию функциональной полноты // Программные продукты и системы (Software & Systems). 1998. - № 2. - с. 6-9.
78. Хубаев Г.Н. Экономическая оценка потребительского качества программных средств: Текст лекций /РГЭА,- Ростов н/Д., 1997.
79. Ширяев В.И. Исследование операций и численные методы оптимизации. КомКнига, 2007. - 216 с.
80. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — М.: Триумф, 2002. — 816 с.
81. Экономико-математические методы и модели: Учеб. пособие / Н.Н. Холод, А.В. Кузнецов, Я.Н. Жихор и др.; Под общ. ред. А.В. Кузнецова. 2-е изд. Мн.: БГЭУ, 2000.-412 с.
82. Экономическая статистика: Учебное пособие / Чернова Т.В. Таганрог: Изд-во ТРТУ, 1999.- 140 с.
83. Экспертные оценки. Учебное пособие / Орлов А.И. М., 2002.
84. Янбых Г.Ф. Эвристический алгоритм оптимнзаиин сети вычислительных центров-М.: Известия АН СССР, Техническая кибернетика, 1970, № 6. ~ с. 110-114.
85. Янбых Г.Ф., Эттингер Б.Я. Методы анализа и синтеза сетей ЭВМ. -Л.; Энергия, 1980.-96 с.
86. Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. - 216с.
87. Adams С., Lloyd S. Understanding PKI. Concepts, Standards and Deployment Consideration. Second Edition. Addison-Wesley, 2003.
88. Arthur L. A. Measuring Programmers Productivity and Software Quality. Wiley-Interscience. 1985.
89. Carlisle Adams, Robert Zuccherato. A General, Flexible Approach to Certificate Revocation. URL: http://www.entrust.com/resources/pdf/certrev.pdf
90. Housley R., Polk Т., Planning for PKI. Best Practices Guide for Deploying Public Key Infrastructure. John Wiley & Sons, Inc., 2002.
91. IEEE standard for a software quality metrics methodology (IEEE Std 10611998). Software Engineering Standards Committee of the IEEE Computer Society, USA. - 1998.
92. Kohnfelder L.- M. Towards a practical public-key cryptosystem. B.S. Thesis, supervised by L. Adleman, May, 1978.
93. Lareau P. PKI Basics A Business Perspective - A PKI Forum Note, April 2002. http://www.pkifonim.org/resourcees.himl
94. Maruyama K., Fratta L., Tang D.T., Hetiristig Design Algorithm for Computer Communication Networks with Different Class of Packets// IBM J. Res. And Develop. -1977. V.21, № 4. - P. 360-369.
95. Moses T. PKI trust models. IT University of Copenhagen, Courses, updated February 20, 2004.
96. Raina K. PKI Security Solutions for Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues Wiley Publishing, Inc., 2003.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.